AI Hacking - Hackerlar Siber Saldırılarda Yapay Zekayı Nasıl Kullanıyor?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Kritik Altyapı Koruması

Kritik Altyapı Nedir?

Kritik altyapı, bir toplumun ve ekonominin işleyişi için gerekli olan varlıkları tanımlamak için kullanılan bir terimdir.

Kritik Altyapı Koruması Nedir?

Kritik Altyapı Koruması (CIP), bir bölgenin veya ulusun kritik altyapısını içeren ciddi olaylara karşı hazırlıklı olma ve müdahale etme kabiliyetiyle ilgilidir. Bir ülkenin altyapısının belirli bölümlerinin ulusal ve ekonomik güvenlik için kritik olduğunu ve bunları korumak için gerekli adımları kabul eder.

Mayıs 1998 tarihli ABD Başkanlık Direktifi PDD-63, ulusal bir "Kritik Altyapı Koruma" programı oluşturmuştur. Avrupa'da da Avrupa Kritik Altyapı Koruma Programı (EPCIP) adında benzer bir direktif bulunmaktadır.

Bu, 17 Aralık 2003 tarihinde Başkan Bush tarafından Kritik Altyapıların Belirlenmesi, Önceliklendirilmesi ve Korunması için İç Güvenlik Başkanlık Direktifi HSPD-7 ile güncellenmiştir. Bu direktif ABD'yi, ABD için hayati önem taşıyan bazı kritik altyapılara sahip olarak tanımlamaktadır ki bu sistemlerin ve varlıkların yetersiz kalması veya yok olması güvenlik, ulusal ekonomik güvenlik, ulusal kamu sağlığı veya emniyeti üzerinde zayıflatıcı bir etkiye sahip olacaktır.

Kritik Altyapı Koruma Sektörleri

ABD İç Güvenlik Bakanlığı tarafından kritik altyapı olarak tanımlanan 16 sektör bulunmaktadır:

Kimyasallar

Ticari Tesisler

İletişim

Kritik Üretim

Barajlar

Savunma

Acil Durum Hizmetleri

Enerji

Finansal Hizmetler

Gıda ve Tarım

Devlet Tesisleri

Sağlık Hizmetleri ve Halk Sağlığı

Bilgi Teknolojisi

Nükleer Reaktörler, Malzemeler ve Atıklar

Ulaşım Sistemleri

Su ve Atıksu Sistemleri

Kritik Altyapı Koruma Gereklilikleri

Sıfır gün saldırılarının çoğalması ve saldırı yüzeyinin hızla genişlemesiyle birlikte, siber güvenlik uzmanları olağanüstü derecede meşguldür. İş yükünün önceliklendirilmesine ve yığılmaların azaltılmasına yardımcı olmak için hem mevcut hem de müstakbel çalışanlar, kritik altyapı ortamları için en uygun sorumluluklar ve teknik yeterlilikler konusunda etkin olmalıdır:

Ayrıştırılmış ağlar arasında güvenli veri alışverişi süreçlerinin oluşturulması ve sürdürülmesi

Hangi cihazların hangi kurum varlıklarına ve ayrılmış ağlara erişebileceğini belirlemek için uygun cihaz duruş kontrollerinin sağlanması

Uygulama dosyalarından veya e-postalardan kötü amaçlı yazılım taşıma potansiyeli olan içeriğin devre dışı bırakılması

Kritik Altyapı Koruma Becerileri

Dünya çapında 3,5 milyona yakın açık siber güvenlik pozisyonunun bulunduğu bir dönemde eşi benzeri görülmemiş bir çıkmaz olan siber güvenlik becerileri açığı, önemli bir kritik altyapı koruma (CIP) zafiyetidir. İnsan eksikliği neden böyle bir güvenlik açığıdır? 16 kritik altyapı sektörünün tamamında ağların, sistemlerin ve ekipmanların gizliliği, bütünlüğü ve kullanılabilirliği son derece önemlidir. Beklenmedik kesinti süreleri sadece kabul edilemez değil, aynı zamanda tehlikeli, yıkıcı ve maliyetli de olabilir. Aynı şey yetkisiz erişim için de söylenebilir, çünkü güvenlik kontrollerini atlayıp bir sisteme veya ağa girdikten sonra bir düşmanın ayak izini bulmak ve kökünü kazımak çok zor olabilir.

ICS ortamları aynı zamanda kurumsal ve devlet IT ağlarına açılan bir kapı görevi görebilir; bu ağlarda sıklıkla son derece hassas IP, şirket ve müşteri verilerinin yanı sıra gizli ulusal güvenlik bilgileri de tutulur. Basitçe söylemek gerekirse, bu kadar yüksek riskler nedeniyle kritik altyapı kuruluşlarının her türlü tehdidi belirlemeye, azaltmaya ve düzeltmeye yardımcı olmak için 7/24/365 nitelikli, yüksek vasıflı siber güvenlik uzmanlarına bol miktarda ihtiyacı vardır.

Kritik altyapı özelinde, mevcut veya öngörülen açık iş pozisyonlarının evrensel olarak kabul edilmiş bir sayısı yoktur; ancak, dijital yerlilerden oluşmayan ve yaşlanan OT işgücü, tehdit sıklığı ve karmaşıklığındaki artışla birleştiğinde, fırsat sıkıntısı olmadığını göstermektedir. Aslında Indeed ve LinkedIn'de yapılan çok basit bir arama binlerce açık pozisyon sunmaktadır.

OPSWAT Akademi, en güvenli kritik altyapı ortamlarında başarıyla uygulanan en iyi uygulamaları ve pratik yaklaşımları teşvik eden kurslar aracılığıyla CIP siber güvenlik becerileri eksikliğini gidermeye yardımcı olmak için modern bir siber güvenlik eğitim programı sunmaktadır.

Kritik Altyapı Koruma Teknolojileri

Aşağıdaki 12 teknoloji, bir kuruluşun Kritik Altyapı korumasının tüm yönlerini ele alabilmesini sağlamak için gereklidir.

Deep CDR

İçerik etkisizleştirme ve yeniden yapılandırma (CDR) bir dosyayı en küçük bileşenlerine ayırır ve her türlü potansiyel tehdidi ortadan kaldırır. Teknoloji, herhangi bir dosya türünün içine kötü niyetle yerleştirilmiş gizli dosyaları veya mesajları temizleyerek, silahsızlandırılmış son dosyanın tam olarak dosyanın olması gerektiği gibi görünmesini ve davranmasını sağlar.

Proaktif DLP

Veri Kaybını Önleme (DLP) teknolojisi, finansal veya kişisel olarak tanımlanabilir bilgileri (PII) tespit etmek ve engellemek için kullanılır. Proactive DLP teknolojisi, dosyaları engellemek ve ekipleri yüksek ve kuru bırakmak yerine, otomatik belge redaksiyonu, meta veri kaldırma veya filigran ekleme ile hassas bilgileri bastırır.

Çoklu Tarama

Multiscanning teknolojisi, gelişmiş tehdit algılama ve önleme sağlar. Multiscanning , kötü amaçlı yazılım algılama oranlarını katlanarak artırır, salgın algılama sürelerini azaltır ve 30 adede kadar kötü amaçlı yazılımdan koruma motoru dağıtarak kötü amaçlı yazılımdan koruma sağlayıcısı sorunlarına karşı esneklik sağlar.

Dosya Tabanlı Güvenlik Açığı

Bu teknoloji, uygulama ve dosya tabanlı güvenlik açıklarını yüklenmeden önce tespit eder. Kuruluşların güvenlik açıklarını yazılım bileşenleri, ürün yükleyicileri, ürün yazılımı paketleri ve geniş bir kullanıcı topluluğundan yaygın olarak toplanan diğer birçok ikili dosya türüyle ilişkilendirmesine olanak tanır.

Threat Intelligence

Kötü amaçlı içerik kalıplarını etkili ve akıllı bir şekilde analiz etmek, kritik altyapı ortamlarında salgınları önlemek veya durdurmak için çok önemlidir. Threat intelligence teknolojisi, binlerce cihazdan gelen verileri analiz ederek ikili itibar, savunmasız uygulamalar, kötü amaçlı yazılım analiz raporları, Taşınabilir Yürütülebilir veya PE bilgileri, statik ve dinamik analiz, IP/URL itibarı ve en önemlisi bunlar arasındaki korelasyonlar için veri noktalarını analiz eder.

Sandbox

Kritik altyapı ortamlarında operasyonel verimliliği korumanın kritikliği nedeniyle, riski azaltmanın bir yolu olarak üçüncü taraf yazılımları ve test edilmemiş kodları çalıştırmak için genellikle kum havuzları kullanılır. Bu, CIP siber uzmanlarının kritik görev ağlarına ve sunucularına erişim sağlamadan içeriği test etmelerine olanak tanır.

Endpoint Uyumluluğu

Kuruluşların, oluşturulan ve uygulanan bir dizi güvenlik ve operasyonel politikaya uymayan cihaz uygulamalarını tespit etmesini, değerlendirmesini ve düzeltmesini sağlar. Bir kötü amaçlı yazılım bulaşmasının yayılmasını en aza indirmeye ve kuruluştaki veri kaybı olasılığını azaltmaya yardımcı olur.

Endpoint Vulnerability Assessment

Tüm uygulamaların en güncel sürümlerinde çalıştığını doğrulayarak uç noktaların güvenliğini güçlendirir. Güvenlik açıkları belirlendikten sonra, otomatik düzeltme eki bunları mümkün olan en kısa sürede düzeltebilir. Bu, mevcut düzeltmeleri alarak ve kuruluşun ihtiyaçlarına en uygun güncellemeyi seçerek manuel olarak da yapılabilir.

Endpoint Kötü Amaçlı Yazılım Tespiti

Uç noktanın hızlı bir değerlendirmesini sağlamak ve herhangi bir şüpheli sürecin çalışıp çalışmadığını belirlemek için çalışan süreçleri ve bunların yüklü kütüphanelerini inceler. Bu, özellikle çok sayıda üçüncü taraf ziyaretçisi olan uzak tesisler için önemlidir.

Endpoint Uygulama Kaldırma

AV ve güvenlik duvarları gibi güvenlik uygulamalarının kaldırılmasının yanı sıra potansiyel olarak istenmeyen uygulamaların (PUA) kaldırılmasına izin verir. Sistem yöneticilerinin, kullanıcıların çalışma ortamıyla uyumlu olmayan bazı popüler ve yasal uygulamalara erişmesini engellemesine olanak tanır.

Veri Koruma

Çıkarılabilir medya koruması, anti-keylogger ve anti ekran yakalama teknolojilerini içeren veri koruma teknolojisi, kurumların uç noktalarda veri kaybını ve dosya tabanlı saldırıları önlemesine yardımcı olur. Bunu, kullanıcıların USB'ler veya akıllı telefonlar gibi çıkarılabilir medyaya erişimini engelleyerek veya yalnızca izin verilen işlemler için erişime izin vererek yapar.

BEC Saldırı Tespiti ve Önlenmesi

Sıfır gün önleme teknolojisine sahip gelişmiş bir e-posta ağ geçidi güvenlik katmanı dağıtarak tehdit algılama oranlarını %99'a kadar artırın ve BEC saldırılarını önleyin. Kötü amaçlı yazılım salgınlarına karşı koruma sağlamak için spam filtreleme ve kimlik avı önleme uygulayın.

SİBER GÜVENLİK SALDIRILARI ARTIYOR

OPSWAT'ın Kritik Altyapınızı Nasıl Koruyabileceğini Öğrenin